Home > 전체기사
최신화 된 RAT 애드윈드, 미국의 석유 회사들 공격 중
  |  입력 : 2019-10-07 11:36
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
지난 몇 년 동안 각종 캠페인에서 발견된 RAT…난독화 기술 업그레이드 돼
웹캠 이미지, 하드드라이브 스캔 등 각종 데이터 확보하고 C&C로 전송


[보안뉴스 문가용 기자] 애드윈드(Adwind)라는 원격 접근 트로이목마를 사용하는 공격자들이 미국의 석유 회사들을 공격하고 있는 것으로 나타났다. 보안 업체 넷스코프(Netskope)가 샘플을 확보해 분석했을 때, 이전 애드윈드 멀웨어의 최신 버전인 것으로 보인다고 한다. 그러나 기본 골격이 되는 기능들 자체에는 큰 변화가 없다.

[이미지 = iclickart]


먼저 애드윈드는 다단계의 난독화 기술을 사용해 탐지를 회피하려는 모습을 보인다. 또한 감염시키는 데 성공한 이후에는 시스템 레지스트리를 조작해서 공격의 지속성을 확보하기도 한다. 그 후에는 프로세스 주입을 실시하고, 보안 서비스와 관련된 프로세스를 종료시킨다. 그런 후 민감한 데이터를 훔치기 위한 후속 작업을 실시한다.

이번 캠페인에서 애드윈드가 날아드는 곳은 호주의 인터넷 기업인 웨스트넷(Westnet)인 것으로 밝혀졌다. 공격자가 웨스트넷의 사용자이거나, 웨스트넷의 계정 일부가 침해당한 것으로 넷스코프는 보고 있다. “여러 웨스트넷 사용자들이 같은 RAT를 호스팅하고 있는 것으로 보입니다. 즉 이 사용자들이 진짜 범인이거나, 범인에게 이용당하고 있는 중이겠죠.”

공격자들은 감염에 사용되는 파일의 진짜 확장자를 숨기기 위해 png, jar 등 여러 가지 가짜 파일 확장자를 사용한다. 페이로드가 실행되고 나서는 JAR 추출이 여러 단계를 거쳐 발생한다. “드롭된 JAR 형태의 페이로드는 실행 시 자바 프로세스를 생성합니다. 그리고 스스로를 %User% 디렉토리로 복제합니다. 다음으로는 복제와 레지스트리 생성을 통해 공격 지속성을 확보하고, WMI 스크립트를 %temp%에 생성하고 실행해 방화벽과 백신 서비스를 막습니다.”

또한 드롭된 JAR 파일은 복호화를 통해 임베드 된 객체를 추출하고, 이를 통해 3단계 JAR을 만들어 낸다. 이 3단계 JAR은 %temp% 디렉토리에 작성되고, 새로운 자바 스레드를 형성하며 실행된다. 실행 시 JRAT 클래스를 로딩하고, 이 JRAT 클래스는 주요 RAT 기능들이 담긴 DLL을 생성한다.

JRAT 클래스가 생성하는 주요 RAT 기능들 자체도 여러 단계의 난독화 기술로 감춰져 있다. 연결하고자 하는 C&C 서버는 185.205.210.48이라는 주소에 호스팅 되어 있는 것으로 나타났다.

“애드윈드는 다양한 플랫폼에서 작동하는 RAT로, 윈도우, 리눅스, 맥 모두 감염시킬 수 있습니다. 뿐만 아니라 웹캠 이미지를 캡처하고, 하드드라이브를 스캔해 특정 파일을 찾아낼 수도 있습니다. 찾아낼 파일은 RAT의 환경설정 파일 내에 지정되어 있습니다. 정상적인 윈도우 프로세스를 주입하거나, 시스템 상태를 모니터링 하고, 훔친 파일을 암호화 해서 C&C로 빼돌리는 것도 가능합니다.”

넷스코프는 애드윈드는 꽤나 유명한 멀웨어 패밀리라며, “지난 몇 년 동안 여러 가지 캠페인을 통해 퍼져왔던 것”이라고 설명한다. 해커들 사이에서 꽤나 인기가 높다고 볼 수 있다는 것이다.

“저희가 분석한 샘플들은 바이러스토탈(VirusTotal)을 기준으로 탐지율이 5/56이었습니다. 이는 최초로 피해자의 시스템에 삽입되는 JAR의 경우였습니다. 가장 마지막에 복호화 되는 JAR의 경우는 탐지율이 49/58이었고요. 공격자들이 지난 세월 동안 개발해오고 누적시켜온 난독화 기술이 꽤나 성공적이었다고 볼 수 있을만한 성적입니다.”

3줄 요약
1. 유명한 RAT인 애드윈드, 최근 공격 캠페인 통해 다시 퍼지고 있음.
2. JAR이나 PNG 파일 형태로 페이로드를 반복해서 추출. 다단계 난독화가 특징.
3. 현재 미국의 석유 관련 회사들을 집중적으로 공격 중.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)